Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Top 10 performance indicators .pdf
3.1 MB
متریک هایی برای سنجش اثربخشی امنیت سایبری

@Engineer_Computer
شروع استفاده کروم از الگوریتم های مقاوم در برابر حملات کوانتومی

🔅اگر چه شاید چند دهه تا عملیاتی و فراگیر شدن کوانتوم کامپیوتر ها طول بکشد اما درحال حاضر ، برخی احتمالا داده های رمز شده را جمع آوری می‌کنند تا در آینده بتوانند با فناوری کوانتوم آنرا رمزگشایی کنند !

⛳️لذا گوگل در کروم ۱۱۶ از الگوریتم X25519Kyber768 برای مقاوم سازی تبادل داده استفاده می‌کند

الگوریتم X25519Kyber768 از نوع هیبریدی میباشد که Kyber-768 جایگزین AES ( رمزنگاری داده ها)شده است و از X25519 برای مدیریت کلید استفاده می‌شود.

https://thehackernews.com/2023/08/enhancing-tls-security-google-adds.html?m=1

@Engineer_Computer
cta-2023-0808.pdf
3.7 MB
یک گزارش خواندنی از Recorded future در مورد APT
@Engineer_Computer
#Live

Buffer Overflow Hacking Tutorial (Bypass Passwords) by Stephen Sims

لایو آموزشی باگ BOF با نوشتن برنامه در زبان C و دیباگ کردن با دیباگر GDB تحت لینوکس توسط آقای Stephen Sims مدرس دوره های SANS

Youtube Link | لینک مستقیم

@Engineer_Computer
#Syscall #Internals

🔸
Windows NT x64 Syscall tables

رفرنسی از فراخوانی های سیستمی در سری NT x64 شامل Ntoskrnl Service Tables و Win32k Service Tables

@Engineer_Computer
#Syscall #Internals

🔸
(In)direct Syscalls: A journey from high to low by DEF CON 31 workshop

اسلاید و سایر متریال های مرتبط با ورکشاپ DEF CON 31 با موضوع فراخوانی های سیستمی به صورت مستقیم و غیر مستقیم در سری NT ویندوز.

@Engineer_Computer
⭕️ چگونه هکرهای FBI یا تیم های فارنزیک تصاویر فیک را تشخیص میدهند؟

سازنده های تصاویر فیک معمولا اشتباهاتی میکنند که با استفاده از اونها میشه تصاویر جعلی و فیک رو تشخیص داد، برای مثال وقتی سازنده شیئ جدید رو به تصویر اضافه میکنه، فراموش میکنه که سایه اون رو هم در تصویر جعل کنه.

در این مقاله 10 تکنیک معرفی میشه:
1. روی گوشه اجزای تصویر زوم کنید.
2. دنبال متون برعکس شده بگردید.
3. اشیا بدون سایه پیدا کنید.
4. اجزای بدون انعکاس پیدا کنید.
و ...

لینک مقاله:

🔗 https://infosecwriteups.com/how-fbi-hackers-or-forensics-team-identify-fake-images-5574109ba959

#OSINT
@Engineer_Computer
burpsuite_pro_v2023.9.1.zip
622.9 MB
🗒 Burp Suite Professional v2023.9.1 + JDK 18

NOTE - Run this version With Java SE JDK 18

@Engineer_Computer